Jak się zabezpieczyć i sprawdzić, czy nasze systemy są zagrożone?
Pierwszym krokiem jest poznanie, jaki jest realny poziom zagrożenia, a radzenie sobie z ryzykiem często zaczyna się od kilku podstawowych kroków. Ta luka nie różni się od innych, które pojawiły się przed nią, dlatego przede wszystkim należy zająć się podstawami. Chodzi o poznanie swojego środowiska - gdzie znajdują się aplikacje, jaka jest ich waga, jakie są między nimi zależności? Wszystko to pomaga wprowadzić w życie opartą na ryzyku strategię reagowania na tego rodzaju luki w zabezpieczeniach, umożliwiając odpowiednią hierarchizację wysiłków związanych z łataniem i łagodzeniem skutków. Kolejny krok - wykorzystanie segmentacji. Nie wszystkie serwery muszą mieć dostęp do internetu. Chociaż nie zapobiegnie to w stu procentach exploitom, może zapobiec pobieraniu złośliwego kodu. Dzięki temu specjaliści odpowiedzialni za bezpieczeństwo zyskają czas na wykonanie innych niezbędnych działań, takich jak instalowane łat w oprogramowaniu. Konieczny jest też monitoring, m.in. sieci pod kątem nietypowych prób uzyskania dostępu do internetu.
Firmy powinny mieć plan reagowania na incydenty?
Tak. Tworząc scenariusze działania, warto uwzględnić gotowość do zebrania zespołów wokół tego typu zdarzeń, upewniając się, że ich członkowie wiedzą jak reagować. Warto przeprowadzać w tym celu regularne ćwiczenia symulujące ataki, aby uwypuklić obszary, w których organizacja powinna się poprawić. Należy przygotować dobry wykaz materiałów dla oprogramowania tworzonego wewnętrznie. W tym przypadku będzie to lista aplikacji podatnych na ataki. Jeśli nie są one opracowane wewnętrznie, warto zlecić to dostawcom rozwiązań.
Czy w przypadku Log4j Polska powinna ogłosić cyberalarm, tak jak zrobili to Niemcy?
Jest to indywidualny wybór każdego kraju, dotyczący tego jak radzi sobie z tego typu problemami. Podnoszenie świadomości i dostarczanie organizacjom informacji o tym, jak sobie z tego typu zagrożeniami radzić, jest zawsze wskazane.